Главная » Просмотр файлов » 01-04-2020-Oxford_English_for_Infomation_Technology

01-04-2020-Oxford_English_for_Infomation_Technology (1171844), страница 23

Файл №1171844 01-04-2020-Oxford_English_for_Infomation_Technology (английский уч бизнес инглиш охфорд инглиш методические указания дедушенко английский и физика, уч орловская самсонова) 23 страница01-04-2020-Oxford_English_for_Infomation_Technology (1171844) страница 232020-04-24СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 23)

For example, look up, takedown, turn over. Phrasal verbs are common ininformal, spoken English. Sometimes theyhave a more formal one word equivalent, forexample, work out = determine.Often phrasal verbs have two meanings.One we can work out from the meaning ofthe two words separately:She looked up at the roof.A special meaning which does not easilyrelate to the separate meanings of thewords:She looked up a word in the dictionary.Study these phrasal verbs from the Task 1 texts and therecording:break intoget intohack intogo aboutset aboutkeep aheadgrow upphone uprun upkeep atshut downthrow awaylog onfind outtrack downhand overNow complete each blank with the appropriate phrasal verb in thecorrect form. In some cases, more than one answer is possible.144UNIT20 The ex-hackerWORD STUDYViruses and otherdestructiveprogramsSemantic groups Group these terms into the five headings,A to E, below.DataprotectionCommunicationsystemsInternetWorld Wide Web.anti-virus softwarebackupsbandwidthbrowserdomain nameencryptionfirewallsSPEAKINGpasswordsroutertrigger routineTrojanURLUsenetXMLRole play Work in pairs.

Together make up your ownquestions on these prompts. Then play the parts of the interviewerand Ralph.123456WRITINGFTPGPSIRCISPhyperlinklogic bombpagersfirst interested in hackingreason for being arrestedpresent jobways to avoid hackersviews on Hollywood hackerssafe ways of paying for Internet shoppingWrite a news item like the short newspaper texts given inTask 1 about Ralph or about any other hacking case known to you.UNIT 20 The ex-hackerStudy this extract from a virus information database.

Thenmake a flowchart to show each step in the method of infection forthis virus. Steps 1 and 2 are done for you.Step 1Step 2An infected .EXE file arrives as an email attachment.The infected .EXE file is opened.Virus name W32/Magistr.@MMRisk assessment MediumDate discovered 12/3/01Origin SwedenLength Varies, adds at least 24KBType virus Sub-type wormMethod of infectionThis is a combination of a files infector virus and an email worm.The virus arrives as an .EXE file with varying filenames. When youexecute the attachment, your machine is infected and in turn is used tospread the virus.When first run, the virus may copy one .EXE file in the Windows orWindows System directory using the same name but with the finalcharacter of the filename decreased by a factor of 1. For example,EHGEDI57.EXE will become EHGEDI56.EXE, TCONTRACT.EXE willbecome TCONTRACS.EXE.This copy is then infected and a WIN.INI entry, or registry run key valuemay be created, to execute the infected file when the system starts up.This copied executable infects other 32 bit .EXE files in the Windowsdirectory and subdirectories, when run.Five minutes after the file is opened, the email worm attempts amailing routine.

It creates a .DAT file hidden somewhere on the harddisk. This contains strings of the files used to grab email addressesfrom address books and mailboxes. The .DAT file name will be namedafter the machine name in a coded fashion. For example, y becomes a, xbecomes b. Numbers are not changed.

The worm uses mass mailingtechniques to send itself to these addresses. The subject headings, textand attachments will vary. The text is taken from other files on thevictim's computer.This worm may also alter the REPLY-TO email address when mailingitself to others. One letter of the address will be changed.

This makes itdifficult to warn the victim that their machine is infecting others as themessage will be returned to sender.145UNIT 20 The ex-hacker1431Hackers try topasswords so they can penetrate asystem.2 Don'tyour password to anyone who asks for it.3 The policeRalphby talking to his friendsand acquaintances.4 Some hackerssystems to get commercially valuableinformation.5 When youto a network, you have to provide an ID.6 How do youhacking into a system?7 Hackers maypretending to be from your company,and ask for your password.8 Neveryour credit card receipts where someone canfind them.9 Ralph was a hacker as a teenager but he'snow andbecome more responsible.10a system is strictly illegal nowadays.11 It's a constant race toof the hackers.Replace the verb in italics with a phrasal verb of similarmeaning.

All the phrasal verbs required have been used in this book.12Don't discard your credit card receipts; they could helpfraudsters.Trying to penetrate computer systems is against the law.3The typical hacker is a young person who has not matured yet.4The best way to begin hacking into a system is to try to gethold of a password.5If someone telephones you and asks for your password, don'tprovide it.6Hackers closed Hotmail for five hours.7Hackers accumulated a telephone bill of £lm for Scotland Yard.8 The difficult thing was to determine how the website wouldlook.910So you won't forget, record the ID number the supporttechnician gives you.Examine the manufacturers' websites before you phone forhelp.144UNIT 20 The ex-hackerWORD STUDYViruses and otherdestructiveprogramsI Semantic groups Group these terms into the five headings,A to E, below.DataprotectionCommunicationsystemsanti-virus softwarebackupsbandwidthbrowserdomain nameencryptionfirewallsSPEAKINGFTPGPSIRCISPhyperlinklogic bombpagersWorld Wide Webpasswordsroutertrigger routineTrojanURLUsenetXMLRole play Work in pairs.

Together make up your ownquestions on these prompts. Then play the parts of the interviewerand Ralph.123456WRITINGInternetfirst interested in hackingreason for being arrestedpresent jobways to avoid hackersviews on Hollywood hackerssafe ways of paying for Internet shoppingWrite a news item like the short newspaper texts given inTask 1 about Ralph or about any other hacking case known to you.UNIT 20 The ex-hackerStudy this extract from a virus information database.

Thenmake a flowchart to show each step in the method of infection forthis virus. Steps 1 and 2 are done for you.Step 1Step 2An infected .EXE file arrives as an email attachment.The infected .EXE file is opened.Virus name W32/Magistr.@MMRisk assessment MediumDate discovered 12/3/01Origin SwedenLength Varies, adds at least 24KBType virus Sub-type wormMethod of infectionThis is a combination of a files infector virus and an email worm.The virus arrives as an .EXE file with varying filenames. When youexecute the attachment, your machine is infected and in turn is used tospread the virus.When first run, the virus may copy one .EXE file in the Windows orWindows System directory using the same name but with the finalcharacter of the filename decreased by a factor of 1.

For example,EHGEDI57.EXE will become EHGEDI56.EXE, TCONTRACT.EXE willbecome TCONTRACS.EXE.This copy is then infected and a WIN.INI entry, or registry run key valuemay be created, to execute the infected file when the system starts up.This copied executable infects other 32 bit .EXE files in the Windowsdirectory and subdirectories, when run.Five minutes after the file is opened, the email worm attempts amailing routine. It creates a .DAT file hidden somewhere on the harddisk. This contains strings of the files used to grab email addressesfrom address books and mailboxes.

The .DAT file name will be namedafter the machine name in a coded fashion. For example, y becomes a, xbecomes b. Numbers are not changed. The worm uses mass mailingtechniques to send itself to these addresses. The subject headings, textand attachments will vary.

The text is taken from other files on thevictim's computer.This worm may also alter the REPLY-TO email address when mailingitself to others. One letter of the address will be changed. This makes itdifficult to warn the victim that their machine is infecting others as themessage will be returned to sender.145UNIT 21Software EngineeringPut these five stages of programming in the correct sequence.STARTERabcdeDesign a solutionCode the programDocument and maintain the programClarify the problemTest the programTo which stage do each of these steps belong?12345LISTENINGClarify objectives and usersDebug the programWrite programmer documentationDo a structured walkthroughSelect the appropriate programming languageYou are going to hear an interview between a systems analystand a hotel owner who wants to introduce a better computer system.What questions do you think the analyst will ask? Make a list; thencompare your list with others in your group.Listen to the recording to compare your list of questionswith those asked by the analyst.Listen again to find the answers to these questions:1 What system does the hotelier have at present?2 What problem is there with the existing system?3 What form of output does the hotelier want?4 Who will use the new system?5 Which members of staff will require the most training?6 What concerns has the hotelier about the new system?7 What kind of hardware will be required?8 What is the next step?LANGUAGE WORKRevision: If X, then YIn this section, we will revise structures commonly used inprogramming.

You have met these structures in earlierunits but in different contexts.Study this decision table. It shows the rulesthat apply when certain conditions occur andwhat actions to take. Using it, we can makerules like this:1If a guest stays 3 nights in January and if onenight is Sunday, then charge 2 nights at fullprice and 1 night at half-price.2 If a guest stays 3 nights and one night is notSunday and it is not January, then charge 3nights at full price.DECISION RULESCONDITIONS]2guest stays 3 nightsYY1 night is SundayYNmonth is JanuaryYNcharge 3 nights at full priceNYcharge 2 nights at full priceYNcharge 1 night at half-priceYNActionsNow make similar statements about this decision table.NNNNYNNNNNNNNNNNNNNNNNNNNNNNNNNNN148UNIT 21 Software EngineeringLANGUAGE WORKDo until, do whileStudy these extracts from a program flowchart.They show iteration or loop structures in which a processis repeated as long as certain conditions remain true.DO UNTILFig 1Until loopFig 2While loopWe can describe these structures like this:1Read in the employee records until thereare no more employee records.Note that until links an action and the limitof that action.2Read in the employee records while therecontinues to be employee records.Note that while links actions or stateshappening at the same time.Link these statements with while or until, whichever is mostappropriate.1 Calculate all sales.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6529
Авторов
на СтудИзбе
301
Средний доход
с одного платного файла
Обучение Подробнее